uaccess.h
上传用户:lgb322
上传日期:2013-02-24
资源大小:30529k
文件大小:8k
源码类别:

嵌入式Linux

开发平台:

Unix_Linux

  1. #ifndef _ASMARM_UACCESS_H
  2. #define _ASMARM_UACCESS_H
  3. /*
  4.  * User space memory access functions
  5.  */
  6. #include <linux/sched.h>
  7. #include <asm/errno.h>
  8. #define VERIFY_READ 0
  9. #define VERIFY_WRITE 1
  10. /*
  11.  * The exception table consists of pairs of addresses: the first is the
  12.  * address of an instruction that is allowed to fault, and the second is
  13.  * the address at which the program should continue.  No registers are
  14.  * modified, so it is entirely up to the continuation code to figure out
  15.  * what to do.
  16.  *
  17.  * All the routines below use bits of fixup code that are out of line
  18.  * with the main instruction path.  This means when everything is well,
  19.  * we don't even have to jump over them.  Further, they do not intrude
  20.  * on our cache or tlb entries.
  21.  */
  22. struct exception_table_entry
  23. {
  24. unsigned long insn, fixup;
  25. };
  26. /* Returns 0 if exception not found and fixup otherwise.  */
  27. extern unsigned long search_exception_table(unsigned long);
  28. #define get_ds() (KERNEL_DS)
  29. #define get_fs() (current->addr_limit)
  30. #define segment_eq(a,b) ((a) == (b))
  31. #include <asm/proc/uaccess.h>
  32. #define access_ok(type,addr,size) (__range_ok(addr,size) == 0)
  33. static inline int verify_area(int type, const void * addr, unsigned long size)
  34. {
  35. return access_ok(type, addr, size) ? 0 : -EFAULT;
  36. }
  37. /*
  38.  * Single-value transfer routines.  They automatically use the right
  39.  * size if we just have the right pointer type.  Note that the functions
  40.  * which read from user space (*get_*) need to take care not to leak
  41.  * kernel data even if the calling code is buggy and fails to check
  42.  * the return value.  This means zeroing out the destination variable
  43.  * or buffer on error.  Normally this is done out of line by the
  44.  * fixup code, but there are a few places where it intrudes on the
  45.  * main code path.  When we only write to user space, there is no
  46.  * problem.
  47.  *
  48.  * The "__xxx" versions of the user access functions do not verify the
  49.  * address space - it must have been done previously with a separate
  50.  * "access_ok()" call.
  51.  *
  52.  * The "xxx_error" versions set the third argument to EFAULT if an
  53.  * error occurs, and leave it unchanged on success.  Note that these
  54.  * versions are void (ie, don't return a value as such).
  55.  */
  56. extern int __get_user_1(void *);
  57. extern int __get_user_2(void *);
  58. extern int __get_user_4(void *);
  59. extern int __get_user_8(void *);
  60. extern int __get_user_bad(void);
  61. #define __get_user_x(__r1,__p,__e,__s,__i...)
  62.    __asm__ __volatile__ ("bl __get_user_" #__s
  63. : "=&r" (__e), "=r" (__r1)
  64. : "0" (__p)
  65. : __i)
  66. #define get_user(x,p)
  67. ({
  68. const register typeof(*(p)) *__p asm("r0") = (p);
  69. register typeof(*(p)) __r1 asm("r1");
  70. register int __e asm("r0");
  71. switch (sizeof(*(p))) {
  72. case 1:
  73. __get_user_x(__r1, __p, __e, 1, "lr");
  74.         break;
  75. case 2:
  76. __get_user_x(__r1, __p, __e, 2, "r2", "lr");
  77. break;
  78. case 4:
  79.         __get_user_x(__r1, __p, __e, 4, "lr");
  80. break;
  81. case 8:
  82. __get_user_x(__r1, __p, __e, 8, "lr");
  83.         break;
  84. default: __e = __get_user_bad(); break;
  85. }
  86. x = __r1;
  87. __e;
  88. })
  89. #define __get_user(x,p) __get_user_nocheck((x),(p),sizeof(*(p)))
  90. #define __get_user_error(x,p,e) __get_user_nocheck_error((x),(p),sizeof(*(p)),(e))
  91. extern int __put_user_1(void *, unsigned int);
  92. extern int __put_user_2(void *, unsigned int);
  93. extern int __put_user_4(void *, unsigned int);
  94. extern int __put_user_8(void *, unsigned long long);
  95. extern int __put_user_bad(void);
  96. #define __put_user_x(__r1,__p,__e,__s,__i...)
  97.    __asm__ __volatile__ ("bl __put_user_" #__s
  98. : "=&r" (__e)
  99. : "0" (__p), "r" (__r1)
  100. : __i)
  101. #define put_user(x,p)
  102. ({
  103. const register typeof(*(p)) __r1 asm("r1") = (x);
  104. const register typeof(*(p)) *__p asm("r0") = (p);
  105. register int __e asm("r0");
  106. switch (sizeof(*(p))) {
  107. case 1:
  108. __put_user_x(__r1, __p, __e, 1, "r2", "lr");
  109. break;
  110. case 2:
  111. __put_user_x(__r1, __p, __e, 2, "r2", "lr");
  112. break;
  113. case 4:
  114. __put_user_x(__r1, __p, __e, 4, "r2", "lr");
  115. break;
  116. case 8:
  117. __put_user_x(__r1, __p, __e, 8, "ip", "lr");
  118. break;
  119. default: __e = __put_user_bad(); break;
  120. }
  121. __e;
  122. })
  123. #define __put_user(x,p) __put_user_nocheck((__typeof(*(p)))(x),(p),sizeof(*(p)))
  124. #define __put_user_error(x,p,e) __put_user_nocheck_error((x),(p),sizeof(*(p)),(e))
  125. static __inline__ unsigned long copy_from_user(void *to, const void *from, unsigned long n)
  126. {
  127. if (access_ok(VERIFY_READ, from, n))
  128. __do_copy_from_user(to, from, n);
  129. else /* security hole - plug it */
  130. memzero(to, n);
  131. return n;
  132. }
  133. static __inline__ unsigned long __copy_from_user(void *to, const void *from, unsigned long n)
  134. {
  135. __do_copy_from_user(to, from, n);
  136. return n;
  137. }
  138. static __inline__ unsigned long copy_to_user(void *to, const void *from, unsigned long n)
  139. {
  140. if (access_ok(VERIFY_WRITE, to, n))
  141. __do_copy_to_user(to, from, n);
  142. return n;
  143. }
  144. static __inline__ unsigned long __copy_to_user(void *to, const void *from, unsigned long n)
  145. {
  146. __do_copy_to_user(to, from, n);
  147. return n;
  148. }
  149. static __inline__ unsigned long clear_user (void *to, unsigned long n)
  150. {
  151. if (access_ok(VERIFY_WRITE, to, n))
  152. __do_clear_user(to, n);
  153. return n;
  154. }
  155. static __inline__ unsigned long __clear_user (void *to, unsigned long n)
  156. {
  157. __do_clear_user(to, n);
  158. return n;
  159. }
  160. static __inline__ long strncpy_from_user (char *dst, const char *src, long count)
  161. {
  162. long res = -EFAULT;
  163. if (access_ok(VERIFY_READ, src, 1))
  164. __do_strncpy_from_user(dst, src, count, res);
  165. return res;
  166. }
  167. static __inline__ long __strncpy_from_user (char *dst, const char *src, long count)
  168. {
  169. long res;
  170. __do_strncpy_from_user(dst, src, count, res);
  171. return res;
  172. }
  173. #define strlen_user(s) strnlen_user(s, ~0UL >> 1)
  174. static inline long strnlen_user(const char *s, long n)
  175. {
  176. unsigned long res = 0;
  177. if (__addr_ok(s))
  178. __do_strnlen_user(s, n, res);
  179. return res;
  180. }
  181. /*
  182.  * These are the work horses of the get/put_user functions
  183.  */
  184. #if 0
  185. #define __get_user_check(x,ptr,size)
  186. ({
  187. long __gu_err = -EFAULT, __gu_val = 0;
  188. const __typeof__(*(ptr)) *__gu_addr = (ptr);
  189. if (access_ok(VERIFY_READ,__gu_addr,size)) {
  190. __gu_err = 0;
  191. __get_user_size(__gu_val,__gu_addr,(size),__gu_err);
  192. }
  193. (x) = (__typeof__(*(ptr)))__gu_val;
  194. __gu_err;
  195. })
  196. #endif
  197. #define __get_user_nocheck(x,ptr,size)
  198. ({
  199. long __gu_err = 0, __gu_val;
  200. __get_user_size(__gu_val,(ptr),(size),__gu_err);
  201. (x) = (__typeof__(*(ptr)))__gu_val;
  202. __gu_err;
  203. })
  204. #define __get_user_nocheck_error(x,ptr,size,err)
  205. ({
  206. long __gu_val;
  207. __get_user_size(__gu_val,(ptr),(size),(err));
  208. (x) = (__typeof__(*(ptr)))__gu_val;
  209. (void) 0;
  210. })
  211. #define __put_user_check(x,ptr,size)
  212. ({
  213. long __pu_err = -EFAULT;
  214. __typeof__(*(ptr)) *__pu_addr = (ptr);
  215. if (access_ok(VERIFY_WRITE,__pu_addr,size)) {
  216. __pu_err = 0;
  217. __put_user_size((x),__pu_addr,(size),__pu_err);
  218. }
  219. __pu_err;
  220. })
  221. #define __put_user_nocheck(x,ptr,size)
  222. ({
  223. long __pu_err = 0;
  224. __typeof__(*(ptr)) *__pu_addr = (ptr);
  225. __put_user_size((x),__pu_addr,(size),__pu_err);
  226. __pu_err;
  227. })
  228. #define __put_user_nocheck_error(x,ptr,size,err)
  229. ({
  230. __put_user_size((x),(ptr),(size),err);
  231. (void) 0;
  232. })
  233. #define __get_user_size(x,ptr,size,retval)
  234. do {
  235. switch (size) {
  236. case 1: __get_user_asm_byte(x,ptr,retval); break;
  237. case 2: __get_user_asm_half(x,ptr,retval); break;
  238. case 4: __get_user_asm_word(x,ptr,retval); break;
  239. default: (x) = __get_user_bad();
  240. }
  241. } while (0)
  242. #define __put_user_size(x,ptr,size,retval)
  243. do {
  244. switch (size) {
  245. case 1: __put_user_asm_byte(x,ptr,retval); break;
  246. case 2: __put_user_asm_half(x,ptr,retval); break;
  247. case 4: __put_user_asm_word(x,ptr,retval); break;
  248. default: __put_user_bad();
  249. }
  250. } while (0)
  251. #endif /* _ASMARM_UACCESS_H */